XAUTCTFers特供版—by SS-Team
Windows的键盘快捷键(常用):
Ctrl+C&Ctrl+V :复制粘贴
Ctrl+A&Ctrl+Z :选择全部&撤销操作
Win+E&Win+R :打开文件资源管理器&运行框
Ctrl+F :查找字符串(对于一些简单の签到题查找flag字符串)
Ctrl+N&Ctrl+S :新建窗口等&保存(对于编程,尤其python每次run都得保存)
Ctrl+点击多个文件&Ctrl+拖动文件 :多选文件&复制文件
Alt+Tab&Alt+Enter :切换不同正在运行の程序&查看所选项属性(提高效率)
Linux的常用命令:
ls /&ls -al :显示目标列表(完整目录)&显示目录所有文件(隐藏文件–可能有用)
cd [path]&pwd :切换工作目录&显示当前工作目录的绝对路径
nc ip port :建立TCP/UDP连接或监听端口(pwn✌)
cat /[file]&less [ ...
汇编学习01(X86)0x01 寄存器(Registers)
现代的x86处理器有8个32位通用寄存器:
同时,在里面EAX也被称为累加器 ;ECX为 计数器,其被用为保存循环的索引(次数)。
对于EAX、EBX、ECX以及EDX,它们可被分段开来使用。例如,可以把EAX的最低2位字节视为16位寄存器(AX),也可将AX的最低位1位字节视为8位寄存器(AL),同时AX的高位1个字节也可看成8位寄存器(AH)。当2字节大小的数据放入DX中,原本DH、DL、EDX的数据会受到相应的影响。
0x02 内存&寻址模式
声明静态数据区域:
a.可在内存中声明静态数据区域(类似全局变量)。.data指令用来声明数据,使得**.byte、.short、.long**可分别声明 1 、2和 4 个字节的数据。
b.同时我们可以打上标签,来引用所创建的数据地址。其给内存地址命名,而编译器&链接器 将其翻译成机器代码。
c.例子如下:
.datavar: .byte 64 ;声明字节型变量var,所对应数据为64 .byte 10 ;声明数据10,无标签,内存地址为 va ...
渗透测试010x0.介绍
渗透测试就是一种通过模拟恶意攻击者的技术&方法,挫败目标系统安全控制措施、取得访问控制权、同时发现具备业务影响后果安全隐患的安全测试与评估方式。
其一般需要对系统进行目标系统进行主动探测分析,以发现潜在的系统漏洞(包括不恰当的系统配置、已知或未知的软件硬件漏洞,以及在安全计划与响应过程中的操作性弱点…)
0x1.分类
黑盒测试(外部测试),设计为模拟一个对客户组织一无所知的攻击者所进行的渗透测试。
a.采用该方式时,渗透测试人员将从一个远程网络位置来评估目标网络基础设施。值得注意的是,他们并没有任何目标网络内部拓扑等相关信息,即完全模拟外部攻击者,采用流行的攻击技术&工具对目标组织进行逐步的渗透与入侵,揭示目标网络中的已知/未知安全漏洞,并评估这些漏洞是否能被利用来获取控制权/造成相关业务资产的损失。
b.黑盒测试比较费时费力,同时也需要具备较高的技术能力。因此,也更受推崇。
白盒测试(内部测试),设计为人员在拥有客户组织所有知识的情况下所进行的渗透测试。
a.采用该方法时,渗透测试人员可以了解到关于目标环境的所以内部& ...
SRC挖洞01–信息收集_10x0.目的
为什么要进行信息收集呢?这就好比我们出去旅游得做攻略了解当地习俗(吃喝玩乐),亦或是出去露营要了解环境怎么样、当天的天气咋样…
同样,SRC挖洞类似,你必须知道要面对什么,才能做好充足的准备。
0x1.获取途径
Whois信息:关于域名的基本信息。其显示了网站的注册详细信息(包括注册域名的用户&该域名的到期时间等)。在社交工程学中很有用。
IP地址:其由域名服务器解析,可以帮助我们定位网络,同时在测试时查找系统上的开放端口&其他可利用资源及服务等等。
Web服务器:是运行在OS上的应用程序,如Apache、Tomcat、IIS等等都是。当任何Web请求被发送到系统时,这些Web服务器会处理并发出响应。知道了Web服务器类型,也就能找到该服务器的默认目录及漏洞。
登录页面:这也是常出现漏洞的地方(SQL注入、弱口令…)。想进入admin页面或是获得敏感数据,就得有钥匙,可以是万能的(比如admin|admin@123、admin|123456…),或者直接爆破也行…
子域名:我们需要收集到域名下的所有可用的子域名,这样可 ...
CTF相关
未讀CTF文件上传漏洞例题总结题目是NSSCTF上的“[SWPUCTF 2021 新生赛]easyupload1.0”
解题思路:1.打开题目靶机环境:
2.老套路,上传一句话木马,但是提示上传失败:
3.看看提示,upload1.jpg,于是将原有的🐎后缀名改为.jpg,提示上传成功并给出文件路径:
4.随后,用bp抓包,放入Repeater,并将文件名修改为.phtml:
5.最后,根据文件路径访问/upload/test.phtml,Ctrl+F搜索flag即可(这里则是NSSCTF):
总结:这次试了才发现有点耗时…之前一直没敢做这种,感觉太复杂了~~
不过,这是个好的开始!

